CTFshow SSRF(web351-360)

本文详细介绍了CTF比赛中遇到的一系列SSRF(Server-Side Request Forgery)漏洞,从web351到web356,涵盖了各种绕过策略,包括file协议读取、进制转换、DNS重绑定、长度限制利用等。对于web359和web360,重点讨论了如何利用SSRF攻击无密码的MySQL和Redis服务,并给出了利用工具Gopherus的使用技巧。


web351

思路

直接用file协议读取flag()

题解

url=http://localhost/var/www/html/flag.php

web352

思路

要用http或者https,过滤了preg_match('/localhost|127.0.0/'),这里可以用进制转换绕过
在这里插入图片描述

题解

url=http://2130706433/flag.php

web353

同上


web354

思路

这里ban了0和1
preg_match('/localhost|1|0|。/i', $url)

可以考虑使用DNS重绑定攻击

https://requestrepo.com/

在这里插入图片描述

题解

url=http://a.hboku28b.requestrepo.com/flag.php

web355

思路

限制了$host长度小于5,可以用127.1代替

题解

url=http://127.1/flag.php

web356

思路

这次长度小于3,因为是linux环境,这里可以用0来代替127.0.0.1

0在linux系
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值